+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Совершенствование технологии радиоидентификации и улучшение качественных характеристик систем, использующих радиочастотные идентификаторы

  • Автор:

    Дорохин, Владимир Игоревич

  • Шифр специальности:

    05.12.04

  • Научная степень:

    Кандидатская

  • Год защиты:

    2005

  • Место защиты:

    Москва

  • Количество страниц:

    144 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

ГЛАВА 1. РАЗВИТИЕ ТЕХНОЛОГИИ
РАДИОИДЕНТИФИКАЦИИ
1.1. Типовая система радиочастотной идентификации
1.2. Развитие технологии радиочастотной идентификации
1.3. Характеристики РЧИД и СУ
ГЛАВА 2. АНАЛИЗ И РАЗРАБОТКА АЛГОРИТМОВ
РАЗРЕШЕНИЯ КОЛЛИЗИЙ РАДИОИДЕНТИФИКАЦИИ
2.1. Анализ алгоритма разрешения коллизий, разделяющего
ИДЕНТИФИКАТОРЫ НА ГРУППЫ ПРИ ПОМОЩИ ГЕНЕРАТОРА СЛУЧАЙНЫХ ЧИСЕЛ

2.2. Анализ алгоритма разрешения коллизий, разделяющего
ИДЕНТИФИКАТОРЫ ПУТЕМ ОПЕРИРОВАНИЯ ИХ УНИКАЛЬНЫМИ НОМЕРАМИ
ГЛАВА 3. ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННАЯ СИСТЕМА РАДИОЧАСТОТНОЙ ИДЕНТИФИКАЦИИ
3.1. Локальный центр территориально распределенной системы
РАДИОЧАСТОТНОЙ ИДЕНТИФИКАЦИИ
3.2. Процессинговый центр территориально распределенной системы
РАДИОЧАСТОТНОЙ ИДЕНТИФИКАЦИИ
3.3. Обеспечение сохранности информации
ГЛАВА 4. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СИСТЕМ ИДЕНТИФИКАЦИИ
4.1. Анализ угроз безопасности функционирования систем ИДЕНТИФИКАЦИИ
4.2. Методы злонамеренного анализа криптоалгоритмов
ИНТЕЛЛЕКТУЛЬНЫХ,ИДЕНТИФИКАТОРОВ
4.3. Методы защиты информации в системах с интеллектуальными
ИДЕНТИФИКАТОРАМИ
4.4. Принципы защиты данных идентификатора в синтезе секретных КЛЮЧЕЙ
4.5. Защита сессии информационного обмена считывателя с идентификатором
ЗАКЛЮЧЕНИЕ
ПЕРЕЧЕНЬ ОСНОВНЫХ СОКРАЩЕНИЙ
СПИСОК ЛИТЕРАТУРЫ

Актуальность работы
Проблема идентификации с расширением областей деятельности человека становится все более глобальной. В современных инфокоммуникационных системах идентификационные документы играют важнейшую роль.
В настоящее время, наиболее адекватное решение проблемы заключается в использовании электронных методов идентификации, в силу их надежности, эргономичности и широты областей применения. Основа решения - построение системы идентификации, которая определяет права пользователя на доступ к различным ресурсам или собирает информацию об объекте, несущем устройство-идентификатор.
По методам взаимодействия идентификаторов со считывателем информации (СУ - считывающее устройство) системы разделяются на контактные и бесконтактные, в соответствии с терминологией принятой в международных стандартах КОЛЕС1. К контактным относятся такие системы, которые требуют установления электрического соединения идентификатора с СУ. К бесконтактным относятся системы, где каналом связи является радиотракт, либо используются оптические методы считывания информации.
Области применения электронных идентификаторов разнообразны и постоянно расширяются, одновременно с увеличением их вычислительных мощностей и объемов памяти. Существует также большое число других типов электронных идентификаторов, различающихся по своему назначению, которые применяются для учета и контроля различных объектов, храня в себе сопроводительную информацию.
1 ISO - International Organisation for Standardization (Международная организация по стандартизации);
IEC - International Electrotechnical Committee (Международный электротехнический комитет).

следующем временном интервале считыватель продолжает работать с подмножеством Я. Если в этом подмножестве число идентификаторов превышает 1, то возникает коллизия, и подмножество делится еще на два, снова генерируя случайное число 0 или 1. Этот процесс продолжается рекурсивно до тех пор, пока в очередном подмножестве не останется один идентификатор, который передаст свою информацию считывателю без коллизий.

Рис.2.3. Дерево разделения идентификаторов на подмножества посредством
ГСЧ.
Таблица 2
Шаги работы алгоритма разделения посредством ГСЧ
Узел 1-ый шаг 2-ой шаг 3-ий шаг
Б 0 0
Я 0 0 -
0 1 -
Считыватель после опроса каждого подмножества информирует идентификаторы о результате. По такой обратной связи передается

Рекомендуемые диссертации данного раздела

Время генерации: 0.117, запросов: 967